AWS SCS-C02 対策 Systems Manager Session Manager
AWS Systems Manager Session Managerを使用したSSHキー管理廃止と監査可能なインスタンスアクセスのベストプラクティスを解説。資格取得に重要なバスティオンホスト代替、IAMベースアクセス制御、監査証跡確保の実装方法を実践的な問題を通じて理解します。
この記事のポイント
- 1Session Managerの核心機能とSSHキー管理廃止の仕組みを理解する
- 2バスティオンホスト代替としてのセキュリティメリットを把握する
- 3IAMベースアクセス制御と監査証跡の実装方法を理解する
- 4重要な実装パターンを実践問題で確認する
目次
AWS Systems Manager Session Manager とは
AWS Systems Manager Session Managerは、SSHキーやバスティオンホストなしでEC2インスタンスに安全にアクセスできるマネージドサービスです。IAMベースの権限制御、監査可能なセッション記録、暗号化された通信を提供し、従来のSSHアクセスに比べて大幅なセキュリティ向上を実現します。
このサービスを効果的に理解するには、資格試験での重要トピックを理解することが重要です。
資格試験での重要トピック
AWS Systems Manager Session Managerに関連した資格試験で重要なトピックを解説します。
SSHキー管理廃止とバスティオンホスト代替
従来のSSHアクセスでは、SSHキーペアの生成・配布・ローテーションが運用負担となり、バスティオンホストの維持コストも発生します。Session Managerはこれらの課題を根本的に解決します。

SSHキー管理廃止とバスティオンホスト代替
図の左側の従来のSSHアクセスでは、開発者がプライベートサブネットのEC2インスタンスにアクセスするため、パブリックサブネットにバスティオンホストを配置し、SSHキーペアによる認証が必要でした。この構成では、セキュリティグループでポート22を開放、SSHキーの定期ローテーション、バスティオンホストの維持管理といった運用負担が発生します。
図の右側のSession Managerでは、SSMエージェントがインストールされたEC2インスタンスに対して、VPCエンドポイント経由でセキュアな接続を確立します。この構成の主要メリットは:インバウンドポート開放不要(セキュリティグループでポート22を閉じたまま)、SSHキー管理完全廃止、バスティオンホスト不要、暗号化された通信(TLS 1.2による自動暗号化)です。
IAMロールとIAMポリシーにより、どのユーザーがどのインスタンスにアクセスできるかを細かく制御でき、AWS CloudTrailとの統合により全てのセッション開始・終了が自動記録されます。運用コストの削減と同時に、セキュリティレベルも大幅に向上させることができます。
IAMベースアクセス制御と監査証跡
Session ManagerはIAM権限による細粒度のアクセス制御と、包括的な監査証跡機能を提供します。これにより、コンプライアンス要件の厳しい環境でも安全な運用が可能です。

IAMベースアクセス制御と監査証跡
図の左側では、IAM権限管理により開発者、運用エンジニア、セキュリティ監査者それぞれに適切な権限を付与します。ssm:StartSession権限では、特定のインスタンスタグやリソースARNに基づいて接続可能な対象を制限でき、条件文により時間帯やIPアドレスによる制約も設定できます。
図の右側の監査証跡では、AWS CloudTrailが全てのセッション開始・終了イベントを記録し、誰が、いつ、どのインスタンスにアクセスしたかを完全に追跡できます。さらにセッションログをCloudWatch LogsやS3バケットに出力することで、実際のコマンド実行履歴も保存できます。
Amazon EventBridge(旧CloudWatch Events)との統合により、特定パターンのセッション開始(例:本番環境への夜間アクセス)を検知して自動アラートを送信することも可能です。この包括的な監査機能により、SOX法、HIPAA、PCI DSSといった規制要件への対応が大幅に簡素化されます。
プライベートサブネットでのセキュアアクセス
プライベートサブネット内のインスタンスに対して、インターネット経由でのアクセスを一切許可せずに、VPCエンドポイント経由でのセキュアな接続を実現できます。

プライベートサブネットでのセキュアアクセス
この図では、開発者のローカル端末からAWS CLIを使用してSession Managerに接続要求を送信し、IAM認証を経て、VPCエンドポイント(ssm、ssmmessages、ec2messages)経由でプライベートサブネット内のEC2インスタンスにアクセスする完全なセキュアアクセスフローを示しています。
この構成の重要なポイントは、EC2インスタンスが完全にプライベートな通信経路のみを使用し、インターネットゲートウェイやNATゲートウェイを経由しないことです。すべての通信は暗号化され、以下の利点を実現します:
インターネットへの接続なし
完全にプライベートな通信経路
セキュリティグループでのインバウンドルール不要
ポート22の開放が不要
ネットワークACLでの制限も可能
より細かいネットワーク制御
VPC Flow Logsによる通信監視
包括的なネットワーク監査
特にゼロトラストセキュリティモデルの実装において、この構成は理想的な選択肢となります。従来のVPN接続やDirect Connect経由でのアクセスと比較して、設定の簡素性と運用の効率性で大きなメリットを提供します。
実践問題で確認
ここまで学んだ3つの核心パターンを、実践的な問題で確認しましょう。各問題は実際の企業シナリオに基づいており、パターンの適用能力を評価します。
AWS認定セキュリティ - 専門知識
練習問題
AWS認定セキュリティ - 専門知識
練習問題
AWS認定ソリューションアーキテクト - プロフェッショナル
練習問題
まとめ
AWS Systems Manager Session Managerは、SSHキー管理廃止とバスティオンホスト代替を実現する革新的なサービスです。3つの核心パターンを理解することで、様々なセキュリティ要件に対応できます。
従来の
IAM権限に
VPCエンドポイント
これらのパターンを組み合わることで、エンタープライズレベルのセキュアなインスタンス管理システムを構築できます。特に規制要件の厳しい業界(金融、ヘルスケア、政府系)において、Session Managerは従来のSSHアプローチに対して決定的な優位性を提供します。
理解度チェック
SSHキーペアとバスティオンホストを完全に廃止し、SSMエージェントとVPCエンドポイント経由でのセキュアな接続により、インバウンドポート開放不要と運用コスト削減を同時に実現する仕組みを説明できるか?
IAMポリシーによる細粒度アクセス制御(リソースARN指定、条件文活用)と、CloudTrail・CloudWatch Logsによるセッション開始から実際のコマンド実行まで包括的な監査証跡の仕組みを説明できるか?
プライベートサブネット内インスタンスへのVPCエンドポイント経由アクセス(ssm、ssmmessages、ec2messages)により、インターネット接続なしでゼロトラストモデルを実装する構成を説明できるか?